Le contrôle d’accès dynamique sous Windows Server 2012
Ces dernières années, nous avons organisé toute notre sécurité de données (nos ressources) autour de l’affectation de droits (ACL) à des utilisateurs suivant leur appartenance à tel ou tel groupe.
Lire l'article
5 questions pour réussir son projet cloud
Suite de notre entretien avec Arnaud Alcabez, Directeur technique et stratégie groupe chez ABC Systèmes.
Lire l'article
Nouveaux enjeux économiques du cloud computing
Cinq minutes avec Arnaud Alcabez, Directeur technique et stratégie groupe chez ABC Systèmes, pour comprendre les nouveaux enjeux du cloud computing.
Lire l'article
Les entreprises à l’ère du Mobile First
Avec deux milliards de smartphones dans le monde, les entreprises sont nombreuses aujourd’hui à intégrer le mobile dans leur stratégie commerciale.
Lire l'article
Stratégies de haute disponibilité dans un environnement virtuel
La haute disponibilité dans les environnements virtuels implique de garantir qu'une machine virtuelle peut rester fonctionnelle suite à un échec, quelle que soit l'origine de la panne.
Lire l'article
Les DSI et la sécurité mobile BYOD
Les utilisateurs adoptent leurs mobiles, mais avec vos données : attention, danger.
Lire l'article
Top 5 des configurations de sécurité à ne pas faire pour un Administrateur Système
Il n’est pas rare de constater plusieurs mauvaises pratiques en place au sein des différents systèmes d’information qu’il m’a été amené d’approcher.
Lire l'article
IBM investit 1,2 milliard pour renforcer son offre cloud
IBM lance un projet d’investissement massif dans ses infrastructures cloud.
Lire l'article
Vers une meilleure gestion des groupes locaux
L’article qui vous est présenté aujourd’hui porte sur la gestion des groupes locaux au sein de votre parc informatique.
Lire l'article
Watson : IBM investit un milliard de dollars dans une nouvelle division
IBM vient d’annoncer la création d’une nouvelle division.
Lire l'article
Tuto référentiel de présentation
Le référentiel de présentation (PR, Presentation Repository) est le hub, ou plaque tournante, de Renaissance.
Lire l'article
L’historique de Renaissance
La modernisation des applications a été la principale raison d’être de Renaissance.
Lire l'article
Comment lutter contre l’infobésité de votre entreprise ?
Le mot est lâché, problème de riches centres de données et de coûts disques de plus en plus faibles, un mal guette et ronge sournoisement nos systèmes d’information : L’infobésité.
Lire l'article
Nouvelles extensions de domaines : comment protéger votre identité sur le Web
D’ici à la fin de l’année 2013, le paysage numérique va vivre une véritable révolution.
Lire l'article
Comment tirer le potentiel de l’information ?
Emmanuel Serrurier, Directeur Général France d’Informatica, nous livre quelques orientations stratégiques destinées à simplifier les infrastructures des entreprises.
Lire l'article
BYOD – 100 grammes qui changèrent le monde
Bring Your Own Device (BYOD) aussi appelé Bring Your Own Technology (BYOT), Bring Your Own Phone (BYOP) et Bring Your Own PC (BYOPC) signifient que la politique de sécurité de l’entreprise permet aux collaborateurs de venir avec leurs propres appareils mobiles sur leur lieu de travail et d’utiliser ces dispositifs pour accéder aux informations et aux applications de l’entreprise pour laquelle ils sont employés.
Lire l'article
Dell, à la croisée des performances et de l’innovation …
Au-delà des nouvelles tendances IT, qui révolutionnent les environnements, Emmanuel Mouquet, Vice-Président et Directeur Général de Dell France, nous livre sa vision Cloud, Mobilité, Gestion des données et Sécurité, vrais sujets au cœur des entreprises.
Lire l'article
Protection des cibles mobiles
Quelle est la meilleure approche pour protéger les données confidentielles des entreprises sur des appareils mobiles ?
Lire l'article
HP dévoile son Programme PME 2013
Fraîchement annoncés, les résultats de HP pour son deuxième trimestre sont contrastés.
Lire l'articleLes plus consultés sur iTPro.fr
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
À la une de la chaîne Tech
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
